Макровирус

Маршрут выполнения объектов функциональных критический

Маршрут доверенный (достоверный)

Маскиратор

Маскирование

Матрица доступа

Матрица рисков

Машина виртуальная

Машина электронно-вычислительная (ЭВМ)

Межсайтовый скриптинг

Менеджмент

Менеджмент безопасности информационной организации

Менеджмент инцидента безопасности информационной

Менеджмент риска

Менеджмент риска безопасности информационной организации

Мера безопасности

Мера безопасности организационная

Мера безопасности техническая

Мера защитная

Мера защитная базовая

Мера защиты

Мера компенсационная

Мера обеспечения безопасности

Мера обеспечения безопасности информационной

Мероприятие по защите информации

Мероприятие по защите информации организационно-технические

Мероприятие по защите информации организационное

Мероприятие по контролю эффективности защиты информации

Метка временная

Метка защиты

Метка конфиденциальности

Метод «встреча посередине»

Метод анализа информации

Метод анализа криптографического (криптоанализа)

Метод вторжений внешних

Метод дифференциальный

Метод защиты информации

Метод испытаний

Метод ключей эквивалентных

Метод коллизий

Метод контроля

Метод корреляционный

Метод на основе парадокса дней рождения

Метод опробования ключа полного (тотального)

Метод опробования ключа последовательного

Метод протяжки слова вероятного

Метод разностный

Метод статистический

Метод частотный

Метод, существенно использующий память

Механизм (средство) заполнения трафика

Механизм (средство) разграничения доступа

Механизм проверки правомочности обращений

Минимум привилегий

Множество ключевое (криптосистемы)

Модель

Модель защиты

Модель нарушителя

Модель нарушителя безопасности информационной

Модель нарушителя правил разграничения доступа

Модель политики безопасности

Модель политики безопасности объекта оценки

Модель текста открытого

Модель угроз (безопасности информации)

Модификация (переработка) программы для машины электронно-вычислительной или базы данных

Модуль криптографический

Модуль управляющий шифрсистемы поточной

Модуль шифрующий шифрсистемы поточной

Монета электронная

Монитор машин виртуальных

Монитор обращений

Мониторинг

Мониторинг (в области риск-менеджмента)

Мониторинг активный

Мониторинг безопасности информации (организации)

Мониторинг проактивный

Мониторинг реактивный

Мониторинг целостности файлов

Мошенничество в сфере информации компьютерной

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

14.06.2024
Два попадания из ста — такое себе сафари. Официальный «яблочный» браузер не смог в рыбалку
14.06.2024
Матвеев: Россия может захватить технологическое лидерство в области внутренней ИБ
14.06.2024
ЛК: Кибермошенники добрались до персонала гостиниц
14.06.2024
Использование генеративного ИИ в разработке ПО медленно, но растёт
14.06.2024
Указ о новых мерах по обеспечению кибербезопасности России подписан
14.06.2024
Работающие без выходных безопасники готовы увольняться
13.06.2024
Летний санкционный комбо-сет: Мосбиржа, «Точка» и техкомпании
13.06.2024
«Ростелеком» создаст ещё один фонд для инвестиций в ИТ-сектор
13.06.2024
Ляпунов: Сосредоточение функций ИБ-надзора в новой госструктуре усилит киберустойчивость страны
13.06.2024
Британская корона также ввела санкции против российских бирж

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных